文档介绍:1. 简述信息安全的属性信息安全的属性:保密性、完整性、可用性、可控性、不可否认性。含义:保密性:保证信息不泄露给未经授权的人。完整性: 防止信息被未经授权的人( 实体) 篡改, 保证真实的信息从真实的信源无失真地到达真实的信宿。可用性: 保证信息及信息系统确实为授权使用者所用, 防止由于计算机病毒或其他人为因素造成的系统拒绝服务或为敌手所用。可控性:对信息及信息系统实施安全监控督管理。不可否认性:保证信息行为人不能否认自己的行为。 2. 简述密钥生命周期的各阶段密钥生命周期: 分为初始化—颁发—取消三个阶段 3. 简述公钥密码体制得概念公开密钥密码体制的概念是 1976 年由美国密码学专家狄匪( Diffie )和赫尔曼( Hellman ) 提出的, 有两个重要的原则: 第一, 要求在加密算法和公钥都公开的前提下, 其加密的密文必须是安全的; 第二, 要求所有加密的人和把握私人秘密密钥的解密人, 他们的计算或处理都应比较简单, 但对其他不把握秘密密钥的人, 破译应是极困难的。随着计算机网络的发展, 信息保密性要求的日益提高,公钥密码算法体现出了对称密钥加密算法不可替代的优越性。近年来, 公钥密码加密体制和 PKI 、数字签名、电子商务等技术相结合, 保证网上数据传输的机密性、完整性、有效性、不可否认性,在网络安全及信息安全方面发挥了巨大的作用。本文具体介绍了公钥密码体制常用的算法及其所支持的服务。 4. 防火墙不能解决的问题有哪些? 答:(1) 如果网络管理员不能及时响应报警并审查常规记录, 防火墙就形同虚设。在这种情况下, 网络管理员永远不会知道防火墙是否受到攻击。(2) 防火墙无法防范通过防火墙以外的其他途径的攻击。(3) 防火墙不能防止来自内部变节者和不经心的用户带来的威胁。(4) 防火墙也不能防止传送已感染病毒的软件或文件。(5 )防火墙无法防范数据驱动型的攻击。 5 .简述电子商务系统可能遭受攻击的类型? 系统穿透;违反授权原则;植入;通信监视;通信窜扰;中断;拒绝服务;否认;病毒 6. 简述 ISO 的八大类安全机制八大类安全机制包括加密机制、数据签名机制、访问控制机制、数据完整性机制、认证机制、业务流填充机制、路由控制机制、公正机制。 1. 加密机制: 是确保数据安全性的基本方法,在 OSI 安全体系结构中应根据加密所在的层次及加密对象的不同,而采用不同的加密方法。 2. 数字签名机制: 是确保数据真实性的基本方法, 利用数字签名技术可进行用户的身份认证和消息认证,它具有解决收、发双方纠纷的能力。 3 访问控制机制:从计算机系统的处理能力方面对信息提供保护。访问控制按照事先确定的规则决定主体对客体的访问是否合法,当以主题试图非法使用一个未经给出的报警并记录日志档案。 4. 数据完整性机制: 破坏数据完整性的主要因素有数据在信道中传输时受信道干扰影响而产生错误,数据在传输和存储过程中被非法入侵者篡改,计算机病毒对程序和数据的传染等。纠错编码和差错控制是对付信道干扰的有效方法。对付非法入侵者主动攻击的有效方法是保温认证,对付计算机病毒有各种病毒检测、杀毒和免疫方法。 5. 认证机制:在计算机网络中认证主要有用户认证、消息认证、站点认证和进程认证等, 可用于认证的方法有已知信息(如口令)、共享密钥、数字签名、生物特征(如指纹)等。 6 业